kosmopolit

Members
  • Content count

    457
  • Joined

  • Last visited

  • Days Won

    1

Reputation Activity

  1. kosmopolit liked a post in a topic by Diman88 in Вопрос по шаблону Wordpress   
    ТС, есть такой рецепт  wp-story-box
  2. kosmopolit liked a post in a topic by lubart in Вопрос по шаблону Wordpress   
    Можно, только нужны знания программирования, просто ajax-загрузка контента по мере скроллинга страницы.
  3. serjin liked a post in a topic by kosmopolit in Уязвимость в нескольких популярных CMS.   
    Уязвимость в нескольких популярных CMS.
    Пришло письмо от хостера ======
    Исследователи обнаружили группу злоумышленников, которые с сентября 2013 года распространяли nulled-версии плагинов, тем и расширений для CMS WordPress, Joomla и Drupal.
    В коды компонентов они внедрили свой код, который давал им полный доступ к сайту.
     
    Данный инцидент вышел в свет благодаря расследованиям компании Fox-IT в Нидерландах, которые обнаружили его, увидев угрозу в плагине Joomla на сайте своего заказчика.
    После небольшого расследования они обнаружили, что вредоносные коды плагина присутствуют в большинстве взломанных плагинов, тем и расширений под CMS Joomla, WordPress и Drupal.
     
    Вредоносные файлы такого типа назвали CryptoPHP. А роль CryptoPHP на сайте жертвы назвали backdoor(потайная дверь).
     
    Данные скрипты обращались к определенным серверам по заложенным в них ip. Вся информация в скриптах и при коммуникации с серверами злоумышленников зашифрована по RSA.
    Некоторые версии скриптов умели даже отправлять письма по электронной почте, если они не могли установить связь с сервером злоумышленников.
     
    Главной целью этих вредоносных программ является черная оптимизация(BLACK HAT SEO).
    Таким образом злоумышленники получали пользу от всей этой работы. Они раскручивали чужие сайты за деньги через свои скрипты на сайтах ничего не подозревающих жертв.
     
    Таким образом, если раньше ваш сайт с вредоносным кодом мог получить ответ от сервера конечного, то теперь ему это не удается(ip заблокировали уже).
    Мы нашли и удалили файлы с вредоносным кодом по пути:===
     
    Далее идет список из полусотни страниц
    И так по всем сайтам на аккаунте.  Стоит Wordpress Основной зараженнный файл   Заражены практически все плагины, которые брались не офиц.сайта wordpress. Хороший урок   Если ваш хостер не делает вам такой помощи -- проверьте сами свои файлы плагинов на наличие файла social.png. Именно в нем зараза. Плагины (некоторые) перестают работать после его удаления. Для решения проблемы заходите в редактор плагинов и там находите строку в которой он упоминатся  <?php include('images/social.png'); ?> Просто удаляете ее и плаг работает.
  4. serjin liked a post in a topic by kosmopolit in Уязвимость в нескольких популярных CMS.   
    Уязвимость в нескольких популярных CMS.
    Пришло письмо от хостера ======
    Исследователи обнаружили группу злоумышленников, которые с сентября 2013 года распространяли nulled-версии плагинов, тем и расширений для CMS WordPress, Joomla и Drupal.
    В коды компонентов они внедрили свой код, который давал им полный доступ к сайту.
     
    Данный инцидент вышел в свет благодаря расследованиям компании Fox-IT в Нидерландах, которые обнаружили его, увидев угрозу в плагине Joomla на сайте своего заказчика.
    После небольшого расследования они обнаружили, что вредоносные коды плагина присутствуют в большинстве взломанных плагинов, тем и расширений под CMS Joomla, WordPress и Drupal.
     
    Вредоносные файлы такого типа назвали CryptoPHP. А роль CryptoPHP на сайте жертвы назвали backdoor(потайная дверь).
     
    Данные скрипты обращались к определенным серверам по заложенным в них ip. Вся информация в скриптах и при коммуникации с серверами злоумышленников зашифрована по RSA.
    Некоторые версии скриптов умели даже отправлять письма по электронной почте, если они не могли установить связь с сервером злоумышленников.
     
    Главной целью этих вредоносных программ является черная оптимизация(BLACK HAT SEO).
    Таким образом злоумышленники получали пользу от всей этой работы. Они раскручивали чужие сайты за деньги через свои скрипты на сайтах ничего не подозревающих жертв.
     
    Таким образом, если раньше ваш сайт с вредоносным кодом мог получить ответ от сервера конечного, то теперь ему это не удается(ip заблокировали уже).
    Мы нашли и удалили файлы с вредоносным кодом по пути:===
     
    Далее идет список из полусотни страниц
    И так по всем сайтам на аккаунте.  Стоит Wordpress Основной зараженнный файл   Заражены практически все плагины, которые брались не офиц.сайта wordpress. Хороший урок   Если ваш хостер не делает вам такой помощи -- проверьте сами свои файлы плагинов на наличие файла social.png. Именно в нем зараза. Плагины (некоторые) перестают работать после его удаления. Для решения проблемы заходите в редактор плагинов и там находите строку в которой он упоминатся  <?php include('images/social.png'); ?> Просто удаляете ее и плаг работает.
  5. serjin liked a post in a topic by kosmopolit in Уязвимость в нескольких популярных CMS.   
    Уязвимость в нескольких популярных CMS.
    Пришло письмо от хостера ======
    Исследователи обнаружили группу злоумышленников, которые с сентября 2013 года распространяли nulled-версии плагинов, тем и расширений для CMS WordPress, Joomla и Drupal.
    В коды компонентов они внедрили свой код, который давал им полный доступ к сайту.
     
    Данный инцидент вышел в свет благодаря расследованиям компании Fox-IT в Нидерландах, которые обнаружили его, увидев угрозу в плагине Joomla на сайте своего заказчика.
    После небольшого расследования они обнаружили, что вредоносные коды плагина присутствуют в большинстве взломанных плагинов, тем и расширений под CMS Joomla, WordPress и Drupal.
     
    Вредоносные файлы такого типа назвали CryptoPHP. А роль CryptoPHP на сайте жертвы назвали backdoor(потайная дверь).
     
    Данные скрипты обращались к определенным серверам по заложенным в них ip. Вся информация в скриптах и при коммуникации с серверами злоумышленников зашифрована по RSA.
    Некоторые версии скриптов умели даже отправлять письма по электронной почте, если они не могли установить связь с сервером злоумышленников.
     
    Главной целью этих вредоносных программ является черная оптимизация(BLACK HAT SEO).
    Таким образом злоумышленники получали пользу от всей этой работы. Они раскручивали чужие сайты за деньги через свои скрипты на сайтах ничего не подозревающих жертв.
     
    Таким образом, если раньше ваш сайт с вредоносным кодом мог получить ответ от сервера конечного, то теперь ему это не удается(ip заблокировали уже).
    Мы нашли и удалили файлы с вредоносным кодом по пути:===
     
    Далее идет список из полусотни страниц
    И так по всем сайтам на аккаунте.  Стоит Wordpress Основной зараженнный файл   Заражены практически все плагины, которые брались не офиц.сайта wordpress. Хороший урок   Если ваш хостер не делает вам такой помощи -- проверьте сами свои файлы плагинов на наличие файла social.png. Именно в нем зараза. Плагины (некоторые) перестают работать после его удаления. Для решения проблемы заходите в редактор плагинов и там находите строку в которой он упоминатся  <?php include('images/social.png'); ?> Просто удаляете ее и плаг работает.
  6. serjin liked a post in a topic by kosmopolit in Уязвимость в нескольких популярных CMS.   
    Уязвимость в нескольких популярных CMS.
    Пришло письмо от хостера ======
    Исследователи обнаружили группу злоумышленников, которые с сентября 2013 года распространяли nulled-версии плагинов, тем и расширений для CMS WordPress, Joomla и Drupal.
    В коды компонентов они внедрили свой код, который давал им полный доступ к сайту.
     
    Данный инцидент вышел в свет благодаря расследованиям компании Fox-IT в Нидерландах, которые обнаружили его, увидев угрозу в плагине Joomla на сайте своего заказчика.
    После небольшого расследования они обнаружили, что вредоносные коды плагина присутствуют в большинстве взломанных плагинов, тем и расширений под CMS Joomla, WordPress и Drupal.
     
    Вредоносные файлы такого типа назвали CryptoPHP. А роль CryptoPHP на сайте жертвы назвали backdoor(потайная дверь).
     
    Данные скрипты обращались к определенным серверам по заложенным в них ip. Вся информация в скриптах и при коммуникации с серверами злоумышленников зашифрована по RSA.
    Некоторые версии скриптов умели даже отправлять письма по электронной почте, если они не могли установить связь с сервером злоумышленников.
     
    Главной целью этих вредоносных программ является черная оптимизация(BLACK HAT SEO).
    Таким образом злоумышленники получали пользу от всей этой работы. Они раскручивали чужие сайты за деньги через свои скрипты на сайтах ничего не подозревающих жертв.
     
    Таким образом, если раньше ваш сайт с вредоносным кодом мог получить ответ от сервера конечного, то теперь ему это не удается(ip заблокировали уже).
    Мы нашли и удалили файлы с вредоносным кодом по пути:===
     
    Далее идет список из полусотни страниц
    И так по всем сайтам на аккаунте.  Стоит Wordpress Основной зараженнный файл   Заражены практически все плагины, которые брались не офиц.сайта wordpress. Хороший урок   Если ваш хостер не делает вам такой помощи -- проверьте сами свои файлы плагинов на наличие файла social.png. Именно в нем зараза. Плагины (некоторые) перестают работать после его удаления. Для решения проблемы заходите в редактор плагинов и там находите строку в которой он упоминатся  <?php include('images/social.png'); ?> Просто удаляете ее и плаг работает.
  7. serjin liked a post in a topic by kosmopolit in Уязвимость в нескольких популярных CMS.   
    Уязвимость в нескольких популярных CMS.
    Пришло письмо от хостера ======
    Исследователи обнаружили группу злоумышленников, которые с сентября 2013 года распространяли nulled-версии плагинов, тем и расширений для CMS WordPress, Joomla и Drupal.
    В коды компонентов они внедрили свой код, который давал им полный доступ к сайту.
     
    Данный инцидент вышел в свет благодаря расследованиям компании Fox-IT в Нидерландах, которые обнаружили его, увидев угрозу в плагине Joomla на сайте своего заказчика.
    После небольшого расследования они обнаружили, что вредоносные коды плагина присутствуют в большинстве взломанных плагинов, тем и расширений под CMS Joomla, WordPress и Drupal.
     
    Вредоносные файлы такого типа назвали CryptoPHP. А роль CryptoPHP на сайте жертвы назвали backdoor(потайная дверь).
     
    Данные скрипты обращались к определенным серверам по заложенным в них ip. Вся информация в скриптах и при коммуникации с серверами злоумышленников зашифрована по RSA.
    Некоторые версии скриптов умели даже отправлять письма по электронной почте, если они не могли установить связь с сервером злоумышленников.
     
    Главной целью этих вредоносных программ является черная оптимизация(BLACK HAT SEO).
    Таким образом злоумышленники получали пользу от всей этой работы. Они раскручивали чужие сайты за деньги через свои скрипты на сайтах ничего не подозревающих жертв.
     
    Таким образом, если раньше ваш сайт с вредоносным кодом мог получить ответ от сервера конечного, то теперь ему это не удается(ip заблокировали уже).
    Мы нашли и удалили файлы с вредоносным кодом по пути:===
     
    Далее идет список из полусотни страниц
    И так по всем сайтам на аккаунте.  Стоит Wordpress Основной зараженнный файл   Заражены практически все плагины, которые брались не офиц.сайта wordpress. Хороший урок   Если ваш хостер не делает вам такой помощи -- проверьте сами свои файлы плагинов на наличие файла social.png. Именно в нем зараза. Плагины (некоторые) перестают работать после его удаления. Для решения проблемы заходите в редактор плагинов и там находите строку в которой он упоминатся  <?php include('images/social.png'); ?> Просто удаляете ее и плаг работает.
  8. WBM-PM liked a post in a topic by kosmopolit in Злостный Денис Басуев под видом Константина Пикинера   
    Скорее всего это оптимальный вариант. Спасибо
  9. kosmopolit liked a post in a topic by WBM-PM in Злостный Денис Басуев под видом Константина Пикинера   
    честно вордом практически не пользуюсь, т.к. он второй на винде висит, а винда на второй (не основной машине) и второй осью на рабочей машине, НО... повторюсь - делаем фото(в вашем случае.. чаткие фото/скрины .jpg с кусками перевода начала, середины и конца... примерно 1/3 и остальное в размытых фото/скринах  нечитаемых, но "дающих надежду".) и вставляем в ворд, далее - почта-оплата-благодарность-дальнейшее сотрудничество-рекомендации-всеобщая признательность-обеспеченная старость)))
  10. kosmopolit liked a post in a topic by Priler96 in Злостный Денис Басуев под видом Константина Пикинера   
    @kosmopolit, Предъявите ему кусок текста и некоторые куски в этом скрине сделайте неявными(blur).
    Если не согласится, настаивайте на своем вплоть до того, что не отдавайте вообще ничего без работы и если дело дойдет до этого, можете сказать что если текст не нужен так уж и быть, после этого можете удалять его.
    Нормальный заказчик будет доволен куском текста, так везде делается в таких случаях.
  11. kosmopolit liked a post in a topic by WBM-PM in Злостный Денис Басуев под видом Константина Пикинера   
    как вариант заскриньте значимые куски перевода -допустим 1/3 текста начало-середина и концовка и отправьте в формате .jpg из которой понятно, что вы сделали работу, но не позволит заказчику халявно использовать ваш труд
  12. kosmopolit liked a post in a topic by Pro100Fun in Злостный Денис Басуев под видом Константина Пикинера   
    @kosmopolit, раз через гаранта работать не хочет - сразу видно - мутный. Не рискуйте Можете скриншот сделать ещё. Часть текста смазать либо замазать, пусть прочтет несколько предложений в разных местах.
     
    Но вперед не отправляйте - скорее всего кидок. У вас есть какие-то гарантии, дабы ему предоставить? Высокий бл? Либо репутация на том ресурсе, где нашли заказчика?
     
    Скажите, мол, например, у меня вот куча отзывов, репутация тут, далее бл 535 (если есть). Мол оплату вперед - далее уже отправляю статью. В случае кидка - пишите жалобу на мой вмид. И все! 
     
    Либо альтернатива. Спрашиваете какой бл у него? Далее просите отписаться именно с этого вмид, дабы было ясно, что действительно может принять письма через кипер по этому номеру. Если все ок - отдавайте текст. В случае кидка делаете скриншоты переписки и в арбитраж пишите.
     
    Важно, чтобы в письме на кипере он указал свою аську, мол: Это Максим, сейчас общаемся с вами с аськи 666333 по поводу переводов. Ручаюсь оплатить средства после прочтения
  13. kosmopolit liked a post in a topic by files in Вопрос по Wordpress   
    Вам в помощь придет плагин Theme Switch and Preview https://wordpress.org/plugins/nkthemeswitch/
  14. raynar liked a post in a topic by kosmopolit in Отдам в хорошие руки сайт   
    Отдам в хорошие руки сайт. russiabizness.ru. Карма должна быть от 40. Нет времени им заниматься. Расходы на содержание сайта (хостинг) мои. Заинтересованным--все вопросы в ЛС или скайп dantesalex.
  15. raynar liked a post in a topic by kosmopolit in Отдам в хорошие руки сайт   
    Отдам в хорошие руки сайт. russiabizness.ru. Карма должна быть от 40. Нет времени им заниматься. Расходы на содержание сайта (хостинг) мои. Заинтересованным--все вопросы в ЛС или скайп dantesalex.
  16. kosmopolit liked a post in a topic by MyLiveIsOver in Апдейт Яндекс тИЦ 30.06.2014   
    слышишь зайка нужно базар фильтровать и этикет учить. Креафор какраз один из самых адекватных людей на форуме и хороший специалист в seo. А вы судя по аваторке и оборотах используемых в речи действительно зайка лет 15
  17. kosmopolit liked a post in a topic by files in Скрипт опроса   
    Плагин WP-Polls полностью удовлетворяет вашим требованиям.
    В разделе настроек "Несколько вариантов для голосования" выбираем "Позволить пользователям проголосовать за несколько ответов?" - Да
    В пункте "За сколько вариантов можно проголосовать?" вы можете выбрать именно столько вариантов для ответа, сколько вы и создали в самом голосовании.
    Если у вас 10 пунктов в голосовании, то пользователь может выбрать и все 10, если укажете в настройках. 
  18. kosmopolit liked a post in a topic by ApxuBapuyc in Апдейт поисковой базы 20.06.2014   
    Расходимся. АПа нет и не было
  19. kosmopolit liked a post in a topic by Esite in Можно ли "состарить" счетчик liveinternet.ru   
    Осталось то 3 месяца летних, пролетят незаметно, заодно статистику может улучшите. Или в этой системе в сапорте убедить их, чтоб исключение сделали, раньше типа другими счётчиками пользовался и т.д. но очень надо.
  20. BITbOK liked a post in a topic by kosmopolit in АГС или яндекс жжот?   
    Из яндекса шепнули? :lol:
  21. kosmopolit liked a post in a topic by Воланд in Генерация ключа   
    Подобное KeePass выдает, но не факт конечно...
  22. wasex liked a post in a topic by kosmopolit in прикрутить форум к WP   
    На wordpress.org  запрос в поиск wp united phpbb или WP-United : phpBB WordPress Integration. И вот он плагин
  23. wasex liked a post in a topic by kosmopolit in прикрутить форум к WP   
    На wordpress.org  запрос в поиск wp united phpbb или WP-United : phpBB WordPress Integration. И вот он плагин
  24. BITbOK liked a post in a topic by kosmopolit in «Антиблогерский закон» в вопросах и ответах   
    «Антиблогерский закон» в вопросах и ответах: как блогеру жить дальше? Читаем, кому интересно здесь _http://blog.blogun.ru/antiblogerskij-zakon-faq/
  25. Zikest liked a post in a topic by kosmopolit in прикрутить форум к WP   
    Наверное, начитался про загрузку сервера плагинами  А так, оптимально -- Форум phpBB на WordPress(интеграция) Все делается очень несложно. Как-то раз устанавливал. Правда не знаю, как на новых версиях ВП пойдет все.